Die wunderbare Welt von Isotopp

LDAP vs. SQL

Kristian Köhntopp - January 31, 2002
Directory Services vs. Relationale Datenbanken Überblick: Eigenschaften von LDAP Eigenschaften von SQL Anwendungsbereiche von LDAP Anwendungsbereiche von SQL Strukturelle Probleme beim Einsatz von LDAP Warum wird LDAP dennoch verwendet? Gibt es weniger problematische Alternativen? LDAP im Schnelldurchlauf Wald von Bäumen aus Knoten Jeder Knoten hat mindestens die Attribute dn, objectClass Attribute sind ein- oder mehrwertig, haben Syntax (Typ) Besonderes mehrwertiges Attribut objectClass bestimmt, welche Attribute vorhanden sind MÜSSEN und DÜRFEN Einwertiges Attribut dn enthält den Pfad durch den Baum und ist Schlüssel (PK) Novell Directory Services, Active Directory und LDAP basieren auf den Ideen von X.

Filtersysteme, Dongles und Co.

Kristian Köhntopp - May 1, 2001
Vortrag auf der Alcatel SEL Stiftungskonferenz, Mai 2001 Filtersysteme, Regionalcodes, Dongles & Co. Intellectual Property Rights in unserer Kultur Kulturelle Synchronisation Tendenzen und Visionen Zusammenfassung Intellectual Property Rights Disclaimer: IANAL! Sicht eines Informatikers auf IP Urheberrechte Markenrechte Patentrechte → Wahrscheinlich nicht vollständige Liste (aber die, die einem täglichen Leben und in Kursen begegnet) Urheberrechte in Massen während der Ausbildung Allgemeinbildung, Fachausbildung bei der Arbeit Nachschlagewerke, Datenbanken, akademische Kommunikation, Zeitschriften, Handbücher Werke von Kollegen und Partnern in der Freizeit Musik, Film, Bücher, Aufführungen… in Bibliotheken und Medienzentren → Wieso “kommende” Informationsgesellschaft

Cisco IP Phone XML

Kristian Köhntopp - November 3, 2000
Cisco IP Phone XML Dokumentation bei Cisco Als HTML: http://www.cisco.com/en/US/products/sw/voicesw/ps556/ Auch als PDF: http://www.cisco.com/univercd/cc/td/doc/product/voice/sw_ap_to/devguide/phsvcdev.pdf Definiert nur sehr wenige Tags Ruft bei Druck der Service-Taste eine vordefinierte Seite auf Diese Seite bekommt keine Parameter Das ist doof! Diese Seite ist im Normalfall ein Menü Tagliste Definierte Elemente: CiscoIPPhoneMenu CiscoIPPhoneText CiscoIPPhoneInput CiscoIPPhoneDirectory CiscoIPPhoneImage CiscoIPPhoneGraphicMenu Ist das gutes XML Design? Upcase? CiscoIPPhone Prefix statt Namespace? Wahrscheinlich keine vollständige XML-Implementierung Dafür ist das Phone viel zu klein Häufig, daher Standard nur begrenzt von Wert Das entwertet jedoch auch XML Designtools CiscoIPPhoneMenu <CiscoIPPhoneMenu> <Title>Blafasel</Title> <Prompt>Machwas</Prompt> <MenuItem> <Name>Profit</Name> <URL>http://boss/.

XML Grundlagen

Kristian Köhntopp - November 3, 2000
XML Normensalat XML ist ein sehr unübersichtliches Thema, bestehtend aus einem Strauß von ca. 10 Normen. Einige dieser Normen sind zueinander inkompatibel. Vieles ist noch experimentell, oder noch nicht verabschiedet. Was schon da ist und funktioniert ist jedoch sehr interessant. Wir kennen die Normen: HTML 4.0 -> XHTML 1.0 XML, XML DTD, Namespaces, DOM, SAX, CSS, Xlink, XPath, XQuery, XML Schema und XSLT Das Versprechen: Vereinfachung, Flexibilität und Datenbankintegration.

Web Security

Kristian Köhntopp - August 21, 2000
NetUSE AG, http://www.netuse.de , ist ein Internet Systemhaus in Kiel. Gegründet 1992, war die Firma ursprünglich als Internet Service Provider tätig. Heute werden die Geschäftsfelder ISP-Geschäft, Consulting, Hard- und Softwarehandel, Service und Support sowie Anwendungsentwicklung abgedeckt. NetUSE hat derzeit etwa 60 Mitarbeiter und wächst schnell. Zu den Kunden gehören viele größere Konzerne, etwa Deutsche Telekom, Mobilcom, DASA/Airbus, der Landtag des Landes Schleswig-Holstein und andere. Gehackt “Hacken” einer Website ist ein Angriff auf Verfügbarkeit, Integrität oder Vertraulichkeit.

Webserver Security

Kristian Köhntopp - May 1, 2000
aus: iX 5/2000. Webserver Security In den vergangenen Monaten haben Zeitschriften des Heise-Verlages immer wieder über Sicherheitslöcher in Installationen bekannter Serverbetreiber oder Webhoster berichtet. Offensichtlich existieren tausende von Webanwendungen, die mit heißer Nadel gestrickt und online gebracht worden sind und die - wenn überhaupt - nur unzulänglich getestet worden sind. Was ist die Ursache der beobachteten Probleme und wie kann man sie für seinen eigenen Server vermeiden? Kann man als Verbraucher und Benutzer erkennen, ob der Server eines Anbieters elementaren Qualitätsanforderungen an die Sicherheit im Web genügt?

Neu auf einem fremden System

Kristian Köhntopp - April 14, 2000
Dies ist eine aktualisierte Version der Schulung „Unix Systemsicherheit“, die ich vor einiger Zeit schon einmal gehalten habe. Der Schwerpunkt dieser Schulung hat sich etwas zu den Grundlagen hin verschoben: Es geht diesmal weniger um Unix Systemsicherheit als um die typische Situation der Consultants und Bereitschaften: Man kommt an eine neue Maschine und muss sich erst einmal zurechtfinden. Neu auf einem fremden System Orientierung: Typ und Ausstattung der Maschine Prozessor, Festplatten, andere Hardware Speichersituation, historische und aktuelle Lastdaten Netzwerk und Netzwerkumfeld der Maschine IP-Adressen, Routing Welche Name-Services in welcher Reihenfolge, welche Server werden verwendet?

Datenspuren im Internet

Kristian Köhntopp - April 1, 2000
Datenspuren im Internet (PDF) nach einem Artikel in der Computer und Recht, 4/2000 mit Marit Köhntopp. Diese Version wurde am 10-Sep-2000 um einige Anmerkungen ergänzt und aktualisiert. Der Artikel gibt einen Überblick über die Datenspuren, die ein Internetbenutzer bei der Arbeit im Netz hinterläßt. (PDF-Datei, 180 KB)

Funding Open Source Projects

Kristian Köhntopp - July 17, 1999
von Thomas Roessler und Kristian Köhntopp Am Rande der Konferenz Wizards of OS (1999) fand eine Anhörung des BMWi zum Thema “Open Source Software” statt. Dabei wurde der volkswirtschaftliche Nutzen von Open Source Software erörtert und es kam die Frage auf, ob man die Entwicklung von Open Source fördern könne, ohne gewachsene Strukturen zu zerstören und inwieweit dies sinnvoll wäre. Dieses Papier entstand auf Initiative von Thomas Roessler und ich hatte Gelegenheit, einige Ideen und Vorschläge einzubringen.

Rating does not work

Kristian Köhntopp - May 1, 1999
Version 1.3 (Revised 29-Sep-1999, Updates from Seth Finkelstein) Rating does not work by Kristian and Marit Köhntopp Content rating models such as PICS have been proposed as a solution to the problem of unwanted, harmful or prohibited content on the Internet. This document contains a number of Theses which support the claim that any Internet Content Rating and Selection (ICR&S) scheme including PICS cannot work as advertised. To our knowledge, most of the problems and objections here have not been addressed by PICS or any other ICR&S scheme.

PHPLIB

Kristian Köhntopp - April 1, 1999
Dieser Text bildet Kapitel 24 von php, dynamische webautritte professionell realisieren. Er ist mit dem 3. Reprint der 1. Auflage dazugekommen. Für Besitzer älterer Versionen dieses Buches stelle ich den Text hier zur Verfügung (April 1999) PHPLIB Überblick und Installation Was leistet PHPLIB? PHPLIB ist eine Sammlung von in PHP3 geschriebenen Klassen, mit denen eine Reihe von Aufgaben gelöst werden können, die bei der Entwicklung von webgestützten Anwendungen sehr häufig auftreten.

Sing my song

Kristian Köhntopp - March 1, 1998
'tis night while I am with the green glow and the white screens and my mind confined in 80 columns and my body confined in a dark room. then I listen to the song of the wire and while I am still within the room my mind breaks free and travels in 80 seconds into the world. to meet other minds, other people, other worlds, to talk, to fight, to understand and to love whoever is out there, listening and answering my call: the song of the wire is the song of the world.

Sperrungen im Internet - Eine systematische Aufarbeitung der Zensurdiskussion

Kristian Köhntopp - May 14, 1997
Zusammenfassung Wie alle anderen Medien wird auch das Internet zur Verbreitung von beispielsweise rechtsradikalen oder kinderpornographischen Informationen mißbraucht. Dies hat in letzter Zeit den Ruf nach einem staatlichen Eingriff laut werden lassen, um zentrale Sperrungen bestimmter Inhalte zu erreichen. Die Autoren halten einen solchen Schritt fuer nicht angemessen. Zum einen haben bisher alle technischen Ansätze zur Realisierung versagt. Strukturelle überlegungen lassen vermuten, daß dies auch in Zukunft der Fall sein wird.

Das Recht auf Kryptographie ist das Recht auf digitale Selbstverteidigung

Kristian Köhntopp - April 1, 1997
für die Mailingliste debate@fitug.de Bundesinnenminister Kanther eröffnete am 28 April 1997 den 5. IT-Sicherheitskongress in Bonn. Auf seiner Eröffnungsrede forderte der Minister, den Einsatz von Verschlüsselungsverfahren in der Bundesrepublik Deutschland zu reglementieren. Nach Kanthers Vorstellungen dürfen in Deutschland nur noch Verschlüsselungsverfahren zum Einsatz kommen, die es den Bundesbehörden erlauben, verschlüsselte Informationen nach Belieben zu decodieren. Derzeit ist der Einsatz und der Export von Verschlüsselungsverfahren in Deutschland nicht eingeschränkt, was der deutschen Industrie einen entscheidenden Wettbewerbsvorteil gegenüber den USA, Frankreich und anderen Ländern mit Kryptobeschränkungen gibt.

Kryptographie tötet - na und?

Kristian Köhntopp - January 1, 1997
Für die Mailingliste debate@fitug.de Unsere Supermärkte sind voll von Waren aus jedem Teil der Republik, von Früchten und Gewürzen aus tropischen Ländern, von Rindfleisch aus Argentinien und Fisch aus allen sieben Weltmeeren. An jedem Stück in den Regalen klebt Blut. Jeden Tag sterben auf Deutschlands Straßen Menschen und noch mehr werden verkrüppelt oder verletzt. Jeden Tag werden tonnenweise Treibhausgase erzeugt, Schwermetalle in die Luft geblasen und krebserregende Chemikalien erzeugt, um unsere Regale mit all diesem Luxus zu füllen.

rwx - sonst nix?

Kristian Köhntopp - March 1, 1996
aus “Linux Magazin”, Ausgabe 3/96. rwx - sonst nix? In jedem Buch über UNIX wird das UNIX-Rechtesystem ungefähr in Kapitel 2 vollständig erläutert und es bleiben keine Frage mehr offen. Wieso also ein Artikel über Zugriffsrechte? Nun, dieser Artikel erklärt Zugriffsrechte für Leute, die es ganz genau wissen wollen: Welche Rechte werden für den Zugriff auf eine Datei benötigt? Wer prüft die Rechte und wie passiert das? Wie oft hört man Redewendungen wie “Ich öffne jetzt einmal diese Datei…” oder “Ich habe keine Zugriffsrechte, um auf dieses Verzeichnis zuzugreifen.

Samba

Kristian Köhntopp - January 11, 1996
erschienen in der iX 1/96 Text des Artikels Samba im Internet Eine Standardkonfiguration Samba 1.9 Samba ist ein Softwarepaket für Unix, das Microsoft Lan Manager Server-Funktionen erbringt. Ursprünglich von Andrew Tridgell, einem Studenten an der Australian National University, Canberra erstellt, ist es inzwischen unter der GNU General Public License verfügbar. Andrew Tridgell, ein Student an der Australian National University Canberra, stand Ende 1991 vor dem Problem, einen Fileserver für SUN Workstations haben zu müssen, der zu DEC Pathworks für kompatibel ist.

Was ist das Internet?

Kristian Köhntopp - January 2, 1996
aus “Die Netzrevolution - auf dem Weg in die Weltgesellschaft”, Rost (Hrsg.), 1996, Frankfurt/ Main: Eichborn-Verlag, 230 Seiten Das Internet - unendliche Weiten. Seit einigen Jahren kreuzen Millionen Bürger durch das Netz, um neue Dienste zu entdecken, neue Möglichkeiten und neue Informationen, die andere Menschen für sie geschaffen haben. Cyberspace - der gemeinsame Informationsraum der Menschheit - ist in gewisser Weise genau das Gegenteil des Weltraums. Im Weltraum, einer Umgebung, die dem irdischen Leben so fremd ist, wie nur irgend möglich, können wir Dinge finden, sie niemals zuvor ein Mensch (und wahrscheinlich auch sonst niemand) gesehen hat.

Wer beherrscht das Internet?

Kristian Köhntopp - January 1, 1996
aus “Die Netzrevolution - auf dem Weg in die Weltgesellschaft”, Rost (Hrsg.), 1996, Frankfurt/ Main: Eichborn-Verlag, 230 Seiten Wer beherrscht das Internet? “Es gibt keine zentrale Koordination des Internet, die einzelnen Teilnehmern oder Teilnehmerorganisationen Weisungen erteilen kann oder bei der man sich über Fehlverhalten anderer beschweren kann.” So oder so ähnlich liest man es wahrscheinlich in jeder Einführung in die Besonderheiten des Internet an irgendeiner Stelle. Gibt es wirklich niemanden, der das Internet beherrscht?

init - Starten und Beenden von Linux

Kristian Köhntopp - December 1, 1995
Linux Magazin, Heft 12/1995 init - Starten und Beenden von Linux Der Prozeß mit der Prozeßnummer 1 ist init. init wird beim Starten des Systems geladen und läuft bis zum Abschalten durch. Er ist der direkte oder indirekte Urahn aller anderen Prozesse eines Linux-Systems. Ein genaues Verständnis der Vorgänge vom Starten von init bis zum Erscheinen des ersten Shellprompts nach dem Login ist notwendig, um fehlerhaft konfigurierte Linuxsysteme wiederzubeleben, ohne neu installieren zu müssen.